互联汽车的技术不仅带来了切实的好处,同时也成为了现代车主们的众望所归。然而随着车载系统的复杂性与集成度日益上升,安全威胁的数量与严重性也随之增加。
相关研究显示,网络黑客与“黑客主义者”可以对汽车展开严重攻击。黑客们对汽车以太网与TCP/IP的熟悉致使攻击风险大幅上升。如您浏览一下国家漏洞数据库(NVD)或者通用漏洞列表(CVE)中公开的可用数据,即可深刻了解当前的威胁程度。此外,网络的移动性也使得潜在的攻击媒介数量进一步增加。现代车辆与各类网络相互通信(如:移动、V2V / V2I / V2X、蓝牙、Wi-Fi、汽车以太网),而每一种都可能成为发起攻击的工具。
由于汽车软件无法如同IT系统那般轻松升级,所以一旦被置于“无约束环境”之下,将更加难以避免被漏洞所利用。同时,攻击者也可通过对车辆发起物理访问从而瓦解移动网络的综合保护机制。
人们普遍认为安全性需要通过多层保护的方法来保障,因为这样一来即使在某一层受到了安全威胁,整个系统仍然能得到保护。事实上,正因为如此,每层保护都需要得到彻底的安全测试。所以必须对系统进行精心设计,以便在遭其到破坏时能够确保所有子系统,尤其是安全性子系统依然能够抵御攻击。让拒绝服务类攻击在任何情况下都不能干扰车辆制动。
(Keith Bromley, Ixia解决方案市场高级经理)
测试已知漏洞
MITRE的CVE数据库列出的被公众所熟知的普通漏洞已经被几乎所有安全公司收入囊中。其中有部分安全漏洞专门针对某一平台、操作系统与应用,而某些漏洞则比较泛化,能够影响各个系统。目前,该数据库拥有50,000多项条目,而国际电信联盟(ITU)及其它标准机构已对CVE数据库的使用进行了标准化。
有些制造商针对已知漏洞提供了测试设备及系统的工具,而这些工具在概念与功能范围方面各有不同。对于不同漏洞,这些工具可以开展不同的测试,竭力防止黑客利用漏洞入侵系统,从而系统瘫痪或被操纵。同时,汽车制造商可能还需要修改其中的部分工具,以便适用于互联汽车。由于汽车网络通常拥有一些静态的预配置参数,IT网络将对这些参数进行协商或采用发现机制。
此外,汽车制造商需要对从网络基础架构、网关到操作系统的各系统组件进行深入测试。但仅仅对系统进行整体测试还远远不够,因为这不符合多层安全原则。目前,通过移动网络从车内网络到后端基础架构进行整体的安全评估正变得日益重要。
发现未知漏洞
发动已知安全威胁对于黑客们而言可谓轻而易举,只需稍费工夫和耍点计谋,他们就可以找到新的未知漏洞。黑客还可以利用这些漏洞操纵关键的车辆系统,“白帽黑客”已经公开展示了各种攻击试验。
所以稳固的架构、清晰的设计以及综合测试方法是抵御未知漏洞的第一道防线,而最佳的控制则可以令黑客找不到任何弱点。据估算,每隔大约1000行精心编写的代码中即存在一个漏洞。所以即使某次攻击未能得逞,它仍会对个别组件造成以下影响:
l 增加网络流量或者函数调用次数
l 延长反应时间
l 破坏其与外部设备的通信能力
l 增加内存消耗
为了评估稳定性以及抵御此类攻击的能力,系统中的所有层级与组件均需要检查。
当前的车辆系统以及复杂软件系统都非常容易受到攻击。因此,一方面汽车制造商及其供应商需要通盘考虑汽车安全,另一方面,他们需要针对每个组件进行大量测试,以确保系统稳定可靠。
以下方法可用来测试稳定性与反攻击力:
l 压力测试:用于在正常运行情况下增加负载并观察系统在此类状况下将做出怎样的反应。
l 弹性测试:用于检测车辆在受到破坏或出现故障情况下的运行情况(如:传感器出现故障)。
l 损伤测试:用于检查通信出错情况下(一般为延迟、中断以及收发错误的数据包)的汽车性能。
l 功能与性能测试:用于检测正常情况以及受攻击状况下的安全性组件(攻击状况检测应成为安全性组件“标准”测试的一部分)。
麦肯锡于2014年公布的一项调查研究结果显示,有54%的受访者相信其车辆可能受到黑客攻击;37%的受访者表示由于数据保护与数据安全的原因,目前暂不会考虑购置互联汽车。尽管数据保护是一个长期的政治性问题,但安全领域的制造商们依然可以开展大量工作消除此类隐患,针对各组件与整个系统进行广泛测试将必不可少。
上一篇:马斯克竟承认特斯拉首款电动汽车“完全不安全”
下一篇:奔跑吧!太阳能汽车
推荐阅读最新更新时间:2024-05-03 00:26